CN107005577A - 指纹数据的处理方法及处理装置 - Google Patents

指纹数据的处理方法及处理装置 Download PDF

Info

Publication number
CN107005577A
CN107005577A CN201780000038.0A CN201780000038A CN107005577A CN 107005577 A CN107005577 A CN 107005577A CN 201780000038 A CN201780000038 A CN 201780000038A CN 107005577 A CN107005577 A CN 107005577A
Authority
CN
China
Prior art keywords
finger print
print data
ciphertext
authentication code
recognition result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780000038.0A
Other languages
English (en)
Other versions
CN107005577B (zh
Inventor
孔维国
王兵
孙文彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Goodix Technology Co Ltd
Original Assignee
Shenzhen Huiding Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huiding Technology Co Ltd filed Critical Shenzhen Huiding Technology Co Ltd
Publication of CN107005577A publication Critical patent/CN107005577A/zh
Application granted granted Critical
Publication of CN107005577B publication Critical patent/CN107005577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明实施例涉及数据处理技术领域,公开了一种指纹数据的处理方法及处理装置。本发明实施例中,指纹数据的处理方法包括:接收携带指纹数据的第一密文;对所述第一密文进行解密,以获取所述指纹数据;对所述指纹数据进行识别,并生成识别结果;对所述识别结果进行加密,并生成携带所述识别结果的第二密文;将所述第二密文发送出去。本发明实施例还提供了一种指纹数据的处理装置,本发明实施例使得指纹数据能够以密文形式传输,保证了指纹数据的机密性,从而提高了指纹数据的安全性。

Description

指纹数据的处理方法及处理装置
技术领域
本发明实施例涉及数据处理技术领域,特别涉及一种指纹数据的处理方法及处理装置。
背景技术
指纹识别系统广泛应用于电子设备,一般来说,指纹识别系统可以简单的划分为在主控上进行指纹匹配的方案(MOH)和在指纹传感器芯片上进行指纹匹配的方案(MOC)。其中,在主控上进行指纹匹配的方案(MOH),当应用于电子设备时,其安全性一直是人们关注的问题之一。
目前,在主控上进行指纹匹配的方案(MOH),在指纹处理(指纹注册或指纹匹配)过程中,首先是指纹传感器采集指纹数据,然后指纹传感器将采集到的指纹数据直接通过数据总线传输给主机端,实际上也就是传输至主机端(X86或者X64)的运行环境中,主机端的指纹算法处理程序处理接收到的指纹数据;若是指纹注册过程,将保存指纹模板或者更新指纹模板;若是指纹匹配过程,将返回匹配结果至对应的应用程序。
然而,现有的在主控上进行指纹匹配的方案(MOH)应用于电子设备时,除了主机端的运行环境容易遭受攻击,使得运行在主机端的指纹算法处理程序的执行环境的安全性较低外,在数据的传输过程中,主要存在如下两大安全隐患:
(1)指纹传感器传输至主机端的传输数据容易被录制和重放;
(2)主机端匹配结果的返回过程也没有进行安全性保护,易受篡改或重放攻击。
也即是说,现有的方案中,指纹数据在传输过程中没有进行安全性的特别处理,基本以明文形式进行传输,无法保证用户指纹数据的机密性,使得指纹数据在传输过程的各个环节易受攻击,无法得到全面的、多方位的安全性保护。
发明内容
本发明实施例实施方式的目的在于提供一种指纹数据的处理方法及处理装置,使得指纹数据能够以密文形式传输,保证了指纹数据的机密性,指纹数据在可信执行环境中处理,提高了指纹数据的安全性。
为解决上述技术问题,本发明的实施方式提供了一种指纹数据的处理方法,包括:接收携带指纹数据的第一密文;对所述第一密文进行解密,以获取所述指纹数据;对所述指纹数据进行识别,并生成识别结果;对所述识别结果进行加密,并生成携带所述识别结果的第二密文;将所述第二密文发送出去。
本发明的实施方式还提供了一种指纹数据的处理装置,包括:数据接收模块,用于接收携带指纹数据的第一密文;数据解密模块,用于对所述第一密文进行解密,以获取所述指纹数据;数据识别模块,用于对所述第一明文进行识别,并生成识别结果;数据加密模块,用于对所述识别结果进行加密,并生成携带所述识别结果的第二密文;数据发送模块,用于将所述第二密文发送出去。
本发明的实施例相对于现有技术而言,接收携带指纹数据的第一密文;即,指纹数据以密文形式由发送方传输至接收方,有效避免了指纹数据可能被录制或重放的情况。对识别结果进行加密,并生成携带识别结果的第二密文;即,第一密文通过接收方的处理后,并在接收方完成加密处理,以第二密文的形式离开接收方,使得识别结果以密文的形式从第一密文的接收方传输至第二密文的接收方,对识别结果的返回过程做了安全性保护,有效避免识别结果在传输的过程中可能遭受攻击的情况。总的来说,本发明实施例中,指纹数据得到了多方位的安全性保护,保证了指纹数据的机密性,从而提高了指纹数据的安全性。
另外,在所述对所述第一密文进行解密,以获取所述指纹数据中,具体包括:采用第一解密算法对所述第一密文进行解密,以获取所述指纹数据与所述指纹数据对应的第一消息认证码;采用消息认证码算法生成所述指纹数据对应的第二消息认证码;当判定所述第一消息认证码与所述第二消息认证码匹配时,判定获取的所述指纹数据有效;其中,所述指纹数据与所述第一消息认证码被第一加密算法加密后得到所述第一密文;所述第一解密算法与所述第一加密算法相匹配。本实施例中,第一密文的发送方将指纹数据进行加密,传输至第一密文的接收方,采用消息认证码算法生成第二消息认证码,保证了指纹数据的完整性与真实性。
另外,消息认证码算法的参数包括所述指纹数据与第一会话密钥;在所述接收携带指纹数据的第一密文之前,还包括:根据预置的共享密钥生成所述第一会话密钥;根据所述第一会话密钥与所述第一密文的发送方建立第一会话通道;其中,所述第一会话通道用于所述第一密文的传输。本实施例中,根据预置的共享密钥生成第一会话密钥,相对于现有技术根据实时产生的共享密钥生成第一会话密钥的方式,预置的共享密钥降低了对第一密文的发送方(例如指纹传感器)的性能要求,使得较低性能的发送方也可以适用于本实施例,增加了本实施例的应用范围。
另外,共享密钥的预置方式为出厂预置;本实施例中,提供了共享密钥的一种预置方式,采用出厂预置的方式,使得每一台电子设备的主机端与第一密文的发送方具有一机一密的共享密钥,从而主机端与发送方实现了一对一的绑定关系;且在共享密钥写入成功之后,将内存中的该共享密钥立刻销毁,以开启读写保护。
另外,在对所述指纹数据进行识别,并生成识别结果之前,还包括:获取携带指纹模板的第三密文;对所述第三密文进行解密,以获取所述指纹模板;所述对所述指纹数据进行识别,并生成识别结果中,具体为:对所述指纹数据与所述指纹模板进行匹配识别,并生成所述识别结果。本实施例中,指纹模板实际上以第三密文的形式存储(存储在预设存储区),以第三密文的形式传输至第一密文的接收方;即指纹模板以密文形式传输,进一步提高了指纹数据的安全性。
另外,消息认证码算法的参数还包括内置计数器的计数值。本实施例中,在消息认证码算法的参数中加入内置计数器的计数值,可有效抵御重放攻击。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据第一实施方式的指纹数据的处理方法的具体流程图;
图2是根据第二实施方式的指纹数据的处理方法的具体流程图;
图3是根据第二实施方式的第一密文的生成过程的示意图;
图4是根据第二实施方式的第一消息认证码的生成过程的示意图;
图5是根据第三实施方式的指纹数据的处理方法的具体流程图;
图6是根据第四实施方式的指纹数据的处理方法的具体流程图;
图7是根据第五实施方式的指纹数据的处理装置的示意图;
图8是根据第六实施方式的指纹数据的处理装置的示意图;
图9是根据第七实施方式的指纹数据的处理装置的示意图;
图10是根据第八实施方式的指纹数据的处理装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种指纹数据的处理方法,应用于电子设备,本实施例的具体流程如图1所示,包括:
步骤101,接收携带指纹数据的第一密文。
本实施方式中,可以接收由电子设备的指纹传感器发送的携带指纹数据的第一密文,然实际中不限于此,还可以接收其他发送方发送的携带指纹数据的第一密文。
本实施方式中,携带指纹数据的第一密文,即由明文形式的指纹数据经过加密后获得。本实施例中,可以采用加密算法加密对应的明文以获得第一密文,采用的加密算法例如为高级加密标准(AES加密算法),然本实施例对加密算法的具体类型不作任何限制,例如加密算法还可以为数据加密算法(DES算法)。
本实施例中,第一密文的接收方运行于可信执行环境(TEE),使得接收方能够得到TEE的硬件保护,使得恶意程序无法破坏或篡改接收方的执行环境。本实施例中,第一密文的接收方例如为主机端的指纹算法处理程序,然不限于此。
步骤102,对第一密文进行解密,以获取指纹数据。
本实施方式中,对第一密文的解密方式不作任何限制。
步骤103,对指纹数据进行识别,并生成识别结果。
步骤104,对识别结果进行加密,并生成携带识别结果的第二密文。
本实施方式中,可以采用加密算法对识别结果进行加密,可以与第一密文的加密算法相同,也可以不同,本实施例对此不作任何限制。
步骤105,将第二密文发送出去。
本实施方式中,将第二密文发送至对应的应用代理或应用程序。其中,应用代理工作于可信执行环境(TEE)中,能够得到TEE的硬件保护。
本发明的实施例相对于现有技术而言,第一密文的接收方工作于可信执行环境(TEE)中,使得接收方能够得到TEE的硬件保护,使得恶意程序无法破坏或篡改接收方的执行环境。本实施例中,接收携带指纹数据的第一密文;即,指纹数据以密文形式由发送方传输至接收方,有效避免了指纹数据可能被录制或重放的情况。对识别结果进行加密,并生成携带识别结果的第二密文;即,第一密文通过接收方的处理后,并在接收方完成加密处理,以第二密文的形式离开接收方,使得识别结果以密文的形式从第一密文的接收方传输至第二密文的接收方,对识别结果的返回过程做了安全性保护,有效避免识别结果在传输的过程中可能遭受攻击的情况。总的来说,本发明实施例指纹数据得到了多方位的安全性保护,保证了指纹数据的机密性以及不可重放性,从而提高了指纹数据的安全性。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第二实施方式涉及一种指纹数据的处理方法。第二实施方式在第一实施方式的基础上作出细化,主要细化之处在于:在本发明第二实施方式中,从第一密文中获取明文形式的指纹数据的具体实现方式。
本实施方式的指纹数据的处理方法的流程图如图2所示,其中,步骤203、步骤205至207与第一实施方式中的步骤101、步骤103至105对应相同,本实施例在此不再赘述,不同之处在于,本实施例新增了步骤201、202,且对步骤204进行了细化,具体说明如下:
步骤201,根据预置的共享密钥生成第一会话密钥。
本实施方式中。由于第一密文的发送方(例如指纹传感器)是一个独立于主机端(主控芯片)的元件,一般处理能力相对较弱,采用预置的共享密钥,相对于现有技术根据实时产生的共享密钥生成第一会话密钥的方式,预置的共享密钥降低了对第一密文的发送方(例如指纹传感器)的性能要求,使得较低性能的发送方也可以适用于本实施例,增加了本实施例的应用范围。
本实施例中,以出厂预置的方式预置共享密钥。具体而言,在工厂生产阶段,产线工具可以为每一台电子设备的主机端与指纹传感器端随机生成一机一密的共享密钥,并将共享密钥存储到电子设备的主机端与指纹传感器端,从而主机端与发送方实现了一对一的绑定关系;等待共享密钥写入成功之后,产线工具立刻销毁内存中的该共享密钥,以主机端和发送方开启读写保护。然本实施例对共享密钥的预置方式不作任何限制。
本实施方式中,可以根据预置的共享密钥与双方产生的随机数生成第一会话密钥,且不同的会话,生成的第一会话密钥不同。具体而言,主机端与指纹传感器端执行安全协议的握手协议,主机端与指纹传感器端分别产生一个随机数,并将自己产生的随机数发送给对方;主机端与指纹传感器端分别根据预置的共享密钥与双方的随机数生成第一会话密钥;然本实施例对第一会话密钥的生成方式不作任何限制。示例的,共享密钥为PMK,主机端与指纹传感器端执行安全协议的握手协议,主机端产生了一个随机数A,指纹传感器端产生了一个随机数B。主机端将产生的随机数A发送给指纹传感器端,指纹传感器端将产生的随机数B发送给主机端,主机端根据共享密钥PMK与双方的随机数A、B生成第一会话密钥;指纹传感器端根据共享密钥PMK与双方的随机数A、B生成第一会话密钥。然这里只是示例性说明,实际中不限于此。
本实施例中,安全协议可以为安全传输层协议(TLS),然本实施例对安全协议的类型不作任何限制。
本实施例中,由于主机数据接收模块运行于可信执行环境(TEE),因此,主机端的安全协议的工作环境也位于TEE环境中,以得到硬件保护。
步骤202,根据第一会话密钥与第一密文的发送方建立第一会话通道。
本实施方式中,第一密文的发送方,可以为电子设备的指纹传感器,然本实施例对此不作任何限制。
本实施例中,根据第一会话密钥与第一密文的发送方建立第一会话通道,使得第一会话通道处于安全协议的保护之下。
本实施例中,第一会话通道用于第一密文的传输;即,第一会话通道是为第一密文建立的安全传输通道。
本实施方式中,可以利用第一会话密钥验证对方的身份,以保证对方身份的真实性,从而实现建立第一会话通道。具体的,本实施例中,主机端与指纹传感器端分别将各自之前发送的及接收的所有数据利用第一会话密钥进行加密得到第一身份密文,并将第一身份密文发送至对方,然后主机端与指纹传感器端分别将接收到的第一身份密文与自己的第一身份密文进行对比,若密文数据相同,则双方身份验证成功,表示第一会话通道建立成功。
步骤204,对第一密文进行解密,以获取指纹数据。
本实施例中,步骤204包括子步骤2041至子步骤2044,具体如下:
子步骤2041,采用第一解密算法对第一密文进行解密,以获取指纹数据与指纹数据对应的第一消息认证码;
本实施方式中,在第一密文的发送方,指纹数据与第一消息认证码被第一加密算法加密后得到第一密文。其中,第一消息认证码可以为哈希运算消息认证码(HMAC)(然不限于此)。示例的,如图3所示,为指纹数据与第一消息认证码的加密过程(即第一密文的生成过程);指纹数据与第一消息认证码HMAC被第一加密算法加密后得到第一密文。然这里只是示例性说明,实际中不限于此。
其中,在第一密文的发送方,第一消息认证码的生成方式如图4所示,采用消息认证码算法,根据指纹数据与第一会话密钥计算出第二消息认证码。
本实施方式中,第一密文的解密过程,实际上为加密过程的逆过程,即为如图3所示的逆过程,本实施例在此不再赘述。
本实施方式中,第一解密算法与第一加密算法相匹配。例如本实施例中,第一加密算法为高级加密标准(AES算法)时,则第一解密算法为与高级加密标准(AES算法)相匹配的解密算法;然第一加密算法还可以为数据加密算法(DES)或三重数据加密算法(3DES),本实施例对第一加密算法的类型不作任何限制。
子步骤2042,采用消息认证码算法生成指纹数据对应的第二消息认证码。
本实施方式中,第二消息认证码为哈希运算消息认证码(HMAC),然实际中不限于此。
本实施方式中,在主机端,第二消息认证码的生成方式与在第一密文的发送方生成第二消息认证码的方式相同,此处不在赘述。
较佳的,本实施例中,消息认证码算法的参数还包括内置计数器的计数值。即,在计算第二消息认证码的过程中,带入指纹传感器端内置计数器的计数值,可有效抵御重放攻击。
步骤2043,判断第一消息认证码与第二消息认证码是否匹配;若是,进入子步骤2044,否则直接结束。
本实施方式中,将第一消息认证码与第二消息认证码进行比对,从而判断出第一消息认证码与第二消息认证码是否匹配。
步骤2044,判定获取的指纹数据有效。
本实施方式中,当第一消息认证码与第二消息认证码匹配时,则判定获取的指纹数据有效。即表示接收到的指纹数据是完整且真实的。
本发明的实施例相对于第一实施方式而言,将安全协议应用于指纹数据的处理方法中。根据预置的共享密钥生成第一会话密钥,降低了第一密文的发送方的性能要求。本实施例中,第一密文的发送方将指纹数据进行加密,传输至第一密文的接收方,保证了指纹数据的机密性;采用消息认证码算法生成第二消息认证码,保证了指纹数据的完整性与真实性。
本发明的第三实施方式涉及一种指纹数据的处理方法。第三实施方式在第一实施方式的基础上进行细化,主要细化之处在于:在本发明第三实施方式中,提供了识别结果一种具体生成方式。
本实施方式的指纹数据的处理方法的流程图如图5所示,其中,步骤501至502、步骤506至507与第一实施方式中的步骤101至102、步骤104至105对应相同,本实施例在此不再赘述,不同之处在于,本实施例新增了步骤503、504以及505,具体说明如下:
步骤503,获取携带指纹模板的第三密文。
本实施方式中,可以预设存储区用于存储第三密文。用户可以预先进行指纹注册,且指纹注册产生的指纹模板在可信执行环境(TEE)下进行加密,最后一第三密文的形式保存在预设存储区。
本实施方式中,第一密文的接收方可以从预设存储区获取第三密文。
步骤504,对第三密文进行解密,以获取指纹模板。
本实施方式中,可以采用解密算法对第三密文进行解密,从而获取指纹模板。其中,第三密文的解密算法,与第三密文的加密算法相匹配。
步骤505,对指纹数据与指纹模板进行匹配识别,并生成识别结果。
实际上,本步骤即为第一实施例中步骤103的具体实现方式。
于实际上,本实施例也可以为在第二实施方式的基础上细化的方案。
本发明的实施例相对于第一实施方式而言,指纹模板以第三密文的形式存储于预设存储区且以第三密文的形式从预设存储区传输至第一密文的接收方,保证了指纹数据的机密性。并且,将指纹数据与指纹模板进行匹配识别并生成识别结,提供了生成识别结果的一种具体方式。
本发明的第四实施方式涉及一种指纹数据的处理方法。第四实施方式在第一实施方式的基础上进行细化,主要细化之处在于:在本发明第四实施方式中,提供了生成第二密文的具体实现方式。
本实施方式的指纹数据的处理方法的流程图如图6所示,其中,步骤601至603以及步骤607与第一实施方式中的步骤101至103以及步骤105对应相同,本实施例在此不再赘述,不同之处在于,本实施例新增了步骤604、605,且对步骤606进行了细化,具体说明如下:
步骤604,根据DH密钥协商算法和身份认证算法生成第二会话密钥。
实际上,本实施例中,第二会话密钥采用DH密钥协商算法结合身份认证算法生成,身份认证算法可以采用例如RSA或者DSA签名算法。虽然RSA、DSA签名算法运算量大,但由于第二会话密钥的生成方运行于主机端(主控芯片),主机端的处理能力一般比较强大,因此,本实施例中,此处的共享密钥可以采用实时产生的方式,简单方便。
步骤605,根据第二会话密钥与第二密文的接收方建立第二会话通道。
本实施方式中,第二密文的接收方,可以为对应的应用程序,然不限于此。
本实施方式中,第二会话通道用于第二密文的传输;即,第二会话通道是为第二密文建立的安全通信信道。
本实施方式中,可以利用数字签名验证对方身份(即主机端与第二密文的接收方的身份),以保证对方身份的真实性,从而实现协商第二会话通道的会话密钥(第二密钥)。具体的,本实施例中,在生成第二密钥的过程中,主机端和第二密文接收方分别有发送数据给对方,双方在发送之前,利用自身的证书信息(比如私钥)对待发送数据进行签名,而后把数据和该数据的签名一起发送给对方。接收方收到数据后,利用签名算法对数据进行校验,并将合法数据交给密钥协商算法进一步处理。从而获得第二密钥,建立第二回话通道。
步骤606,对识别结果进行加密,并生成携带识别结果的第二密文。
本步骤中,包括以下子步骤:
子步骤6061,采用消息认证码算法生成识别结果对应的第三消息认证码。
本实施方式中,消息认证码算法的参数包括第二会话密钥与识别结果。
较佳的,消息认证码算法的参数还包括内置计数器的计数值。主机端与应用程序端分别维护一套保持同步的内置计时器;在计算第三消息认证码的过程中,带入主机端内置计数器的计数值,可有效抵御重放攻击。
子步骤6062,采用第二加密算法对识别结果与第三消息认证码进行加密,并生成第二密文。
本实施方式中,第二加密算法可以为高级加密标准(AES算法),然实际中不限于此,第二加密算法还可以为数据加密算法(DES)或三重数据加密算法(3DES),本实施例对第二加密算法的类型不作任何限制。
于实际上,本实施例也可以为在第二或第三实施方式的基础上细化的方案。
本实施方式相对于第一实施方式而言,通过第二会话密钥验证建立传输第二密文的第二会话通道,使得第二密文能够在安全通信信道中传输,为识别结果的返回过程采取了安全性保护措施。另外,采用消息认证码算法生成第三消息认证码,保证了识别结果的完整性与真实性。并且第三消息认证码与识别结果生成第二密文,保证了识别结果的机密性。
本发明的第五实施方式涉及一种指纹数据的处理装置,如图7所示,包括:
数据接收模块1,用于接收携带指纹数据的第一密文。
数据解密模块2,用于对第一密文进行解密,以获取指纹数据。
数据识别模块3,用于对第一明文进行识别,并生成识别结果。
数据加密模块4,用于对识别结果进行加密,并生成携带识别结果的第二密文。
数据发送模块5,用于将第二密文发送出去。
本实施方式相对于现有技术而言,第一密文的接收方工作于可信执行环境(TEE)中,使得接收方能够得到TEE的硬件保护,使得恶意程序无法破坏或篡改接收方的执行环境。本实施例中,接收携带指纹数据的第一密文;即,指纹数据以密文形式由发送方传输至接收方,有效避免了指纹数据可能被录制或重放的情况。对识别结果进行加密,并生成携带识别结果的第二密文;即,第一密文通过接收方的处理后,并在接收方完成加密处理,以第二密文的形式离开接收方,使得识别结果以密文的形式从第一密文的接收方传输至第二密文的接收方,对识别结果的返回过程做了安全性保护,有效避免识别结果在传输的过程中可能遭受攻击的情况。总的来说,本发明实施例指纹数据得到了多方位的安全性保护,保证了指纹数据的机密性以及不可重放性,从而提高了指纹数据的安全性。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第六实施方式涉及一种指纹数据的处理装置。第六实施方式在第五实施方式的基础上进行细化,主要细化之处在于:如图8所示,在本发明第六实施方式中,数据解密模块5包括解密单元51、第二消息认证码生成单元52以及认证码匹配单元53。
本实施方式中,指纹数据的处理装置还包括第一会话密钥生成模块56以及第一会话通道建立模块7,具体如下:
第一会话密钥生成模块6,用于在数据接收模块1接收携带指纹数据的第一密文之前,根据预置的共享密钥生成第一会话密钥。
其中,共享密钥的预置方式为出厂预置。
第一会话通道建立模块7,用于在第一会话密钥生成模块6根据预置的共享密钥生成第一会话密钥之后,根据第一会话密钥与第一密文的发送方建立第一会话通道。
其中,第一会话通道用于第一密文的传输。
本实施方式中,数据解密模块2包括解密单元21、第二消息认证码生成单元22以及认证码匹配单元23,具体如下:
解密单元21,用于采用第一解密算法对第一密文进行解密,以获取指纹数据与指纹数据对应的第一消息认证码。
第二消息认证码生成单元22,用于采用消息认证码算法生成指纹数据对应的第二消息认证码。
其中,消息认证码算法的参数包括指纹数据与第一会话密钥。
较佳的,消息认证码算法的参数还包括内置计数器的计数值。
认证码匹配单元23,用于在判定第一消息认证码与第二消息认证码匹配时,判定获取的指纹数据有效。
本实施方式相对于第五实施方式而言,将安全协议应用于指纹数据的处理方法中。根据预置的共享密钥生成第一会话密钥,降低了第一密文的发送方的性能要求。本实施例中,第一密文的发送方将指纹数据进行加密,传输至第一密文的接收方,保证了指纹数据的机密性;采用消息认证码算法生成第二消息认证码,保证了指纹数据的完整性与真实性。
由于第二实施方式与本实施方式相互对应,因此本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本发明第七实施方式涉及一种指纹数据的处理装置。第七实施方式在第五实施方式的基础上进行细化,主要细化之处在于:如图9所示,在本发明第七实施方式中,指纹数据的处理装置还包括数据获取模块8。
数据获取模块8,用于获取携带指纹模板的第三密文。
数据解密模块2还用于对第三密文进行解密,以获取指纹模板。
数据识别模块3在用于对指纹数据进行识别,并生成识别结果中,具体为,数据识别模块3用于对指纹数据与指纹模板进行匹配识别,并生成识别结果。
于实际上,本实施例也可以为在第六实施方式的基础上细化的方案。
本实施方式相对于第五实施方式而言,指纹模板以第三密文的形式存储于预设存储区且以第三密文的形式从预设存储区传输至第一密文的接收方,保证了指纹数据的机密性。并且,将指纹数据与指纹模板进行匹配识别并生成识别结,提供了生成识别结果的一种具体方式。
由于第三实施方式与本实施方式相互对应,因此本实施方式可与第三实施方式互相配合实施。第三实施方式中提到的相关技术细节在本实施方式中依然有效,在第三实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第三实施方式中。
本发明第八实施方式涉及一种指纹数据的处理装置。第八实施方式在第五实施方式的基础上进行细化,主要细化之处在于:如图10所示,在本发明第八实施方式中,数据加密模块4包括第三消息认证码生成单元41以及加密单元42。
本实施方式中,指纹数据的处理装置还包括第二会话密钥生成模块9以及第二会话通道建立模块10,具体如下:
第二会话密钥生成模块9,用于在数据加密模块对识别结果进行加密,并生成携带识别结果的第二密文之前,根据DH密钥协商算法和身份认证算法生成第二会话密钥;
第二会话通道建立模块10,用于在第二会话密钥生成模块根据DH密钥协商算法和身份认证算法生成第二会话密钥之后,根据第二会话密钥与第二密文的接收方建立第二会话通道。
其中,第二会话通道用于第二密文的传输。
数据加密模块4具体包括第三消息认证码生成单元41以及加密单元42,具体如下:
第三消息认证码生成单元41,用于采用消息认证码算法生成识别结果对应的第三消息认证码;
其中,消息认证码算法的参数包括第二会话密钥与识别结果。
较佳的,消息认证码算法的参数还包括内置计数器的计数值。
加密单元42,用于采用第二加密算法对识别结果与第三消息认证码进行加密,并生成携带识别结果的第二密文。
于实际上,本实施例也可以为在第六或第七实施方式的基础上细化的方案。
本实施方式相对于第五实施方式而言,通过第二会话密钥验证建立传输第二密文的第二会话通道,使得第二密文能够在安全通信信道中传输,为识别结果的返回过程采取了安全性保护措施。另外,采用消息认证码算法生成第三消息认证码,保证了识别结果的完整性与真实性。并且第三消息认证码与识别结果生成第二密文,保证了识别结果的机密性。
由于第四实施方式与本实施方式相互对应,因此本实施方式可与第四实施方式互相配合实施。第四实施方式中提到的相关技术细节在本实施方式中依然有效,在第四实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第四实施方式中。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (16)

1.一种指纹数据的处理方法,其特征在于,包括:
接收携带指纹数据的第一密文;
对所述第一密文进行解密,以获取所述指纹数据;
对所述指纹数据进行识别,并生成识别结果;
对所述识别结果进行加密,并生成携带所述识别结果的第二密文;
将所述第二密文发送出去。
2.根据权利要求1所述的指纹数据的处理方法,其特征在于,在所述对所述第一密文进行解密,以获取所述指纹数据中,具体包括:
采用第一解密算法对所述第一密文进行解密,以获取所述指纹数据与所述指纹数据对应的第一消息认证码;
采用消息认证码算法生成所述指纹数据对应的第二消息认证码;
当判定所述第一消息认证码与所述第二消息认证码匹配时,判定获取的所述指纹数据有效;
其中,所述指纹数据与所述第一消息认证码被第一加密算法加密后得到所述第一密文;所述第一解密算法与所述第一加密算法相匹配。
3.根据权利要求2项所述的指纹数据的处理方法,其特征在于,所述消息认证码算法的参数包括所述指纹数据与第一会话密钥;
在所述接收携带指纹数据的第一密文之前,还包括:
根据预置的共享密钥生成所述第一会话密钥;
根据所述第一会话密钥与所述第一密文的发送方建立第一会话通道;其中,所述第一会话通道用于所述第一密文的传输。
4.根据权利要求3项所述的指纹数据的处理方法,其特征在于,所述共享密钥的预置方式为出厂预置。
5.根据权利要求1所述的指纹数据的处理方法,其特征在于,在对所述指纹数据进行识别,并生成识别结果之前,还包括:
获取携带指纹模板的第三密文;
对所述第三密文进行解密,以获取所述指纹模板;
所述对所述指纹数据进行识别,并生成识别结果中,具体为:对所述指纹数据与所述指纹模板进行匹配识别,并生成所述识别结果。
6.根据权利要求1所述的指纹数据的处理方法,其特征在于,在所述对所述识别结果进行加密,并生成携带所述识别结果的第二密文中,具体包括:
采用消息认证码算法生成所述识别结果对应的第三消息认证码;
采用第二加密算法对所述识别结果与所述第三消息认证码进行加密,并生成所述第二密文。
7.根据权利要求6所述的指纹数据的处理方法,其特征在于,所述消息认证码算法的参数包括第二会话密钥与所述识别结果;
在所述对所述识别结果进行加密,并生成携带所述识别结果的第二密文之前,还包括:
根据DH密钥协商算法和身份认证算法生成所述第二会话密钥。
根据所述第二会话密钥与所述第二密文的接收方建立第二会话通道;其中,所述第二会话通道用于所述第二密文的传输。
8.根据权利要求3、4或7中的任一项所述的指纹数据的处理方法,其特征在于,所述消息认证码算法的参数还包括内置计数器的计数值。
9.一种指纹数据的处理装置,其特征在于,包括:
数据接收模块,用于接收携带指纹数据的第一密文;
数据解密模块,用于对所述第一密文进行解密,以获取所述指纹数据;
数据识别模块,用于对所述第一明文进行识别,并生成识别结果;
数据加密模块,用于对所述识别结果进行加密,并生成携带所述识别结果的第二密文;
数据发送模块,用于将所述第二密文发送出去。
10.根据权利要求9项所述的指纹数据的处理装置,其特征在于,所述数据解密模块包括:
解密单元,用于采用第一解密算法对所述第一密文进行解密,以获取所述指纹数据与所述指纹数据对应的第一消息认证码;
第二消息认证码生成单元,用于采用消息认证码算法生成所述指纹数据对应的第二消息认证码;
认证码匹配单元,用于在判定所述第一消息认证码与所述第二消息认证码匹配时,判定获取的所述指纹数据有效;
其中,所述指纹数据与所述第一消息认证码被第一加密算法加密后得到所述第一密文;所述第一解密算法与所述第一加密算法相匹配。
11.根据权利要求10项所述的指纹数据的处理装置,其特征在于,所述消息认证码算法的参数包括所述指纹数据与第一会话密钥;所述指纹数据的处理装置还包括:
第一会话密钥生成模块,用于在所述数据接收模块接收携带指纹数据的第一密文之前,根据预置的共享密钥生成所述第一会话密钥;
第一会话通道建立模块,用于在所述第一会话密钥生成模块根据预置的共享密钥生成所述第一会话密钥之后,根据所述第一会话密钥与所述第一密文的发送方建立第一会话通道;其中,所述第一会话通道用于所述第一密文的传输。
12.根据权利要求11项所述的指纹数据的处理装置,其特征在于,所述共享密钥的预置方式为出厂预置。
13.根据权利要求11项所述的指纹数据的处理装置,其特征在于,所述指纹数据的处理装置还包括数据获取模块,用于获取携带指纹模板的第三密文;
所述数据解密模块还用于对所述第三密文进行解密,以获取所述指纹模板;
所述数据识别模块在用于对所述指纹数据进行识别,并生成识别结果中,具体为,所述数据识别模块用于对所述指纹数据与所述指纹模板进行匹配识别,并生成所述识别结果。
14.根据权利要求9项所述的指纹数据的处理装置,其特征在于,所述数据加密模块具体包括:
第三消息认证码生成单元,用于采用消息认证码算法生成所述识别结果对应的第三消息认证码;
加密单元,用于采用第二加密算法对所述识别结果与所述第三消息认证码进行加密,并生成携带所述识别结果的所述第二密文。
15.根据权利要求14项所述的指纹数据的处理装置,其特征在于,所述消息认证码算法的参数包括第二会话密钥与所述识别结果;所述指纹数据的处理装置还包括:
第二会话密钥生成模块,用于在所述数据加密模块对所述识别结果进行加密,并生成携带所述识别结果的第二密文之前,根据DH密钥协商算法和身份认证算法生成所述第二会话密钥;
第二会话通道建立模块,用于在所述第二会话密钥生成模块根据DH密钥协商算法和身份认证算法生成所述第二会话密钥之后,根据所述第二会话密钥与所述第二密文的接收方建立第二会话通道;其中,所述第二会话通道用于所述第二密文的传输。
16.根据权利要求11、12或15中的任一项项所述的指纹数据的处理装置,其特征在于,所述消息认证码算法的参数还包括内置计数器的计数值。
CN201780000038.0A 2017-01-25 2017-01-25 指纹数据的处理方法及处理装置 Active CN107005577B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/072711 WO2018137225A1 (zh) 2017-01-25 2017-01-25 指纹数据的处理方法及处理装置

Publications (2)

Publication Number Publication Date
CN107005577A true CN107005577A (zh) 2017-08-01
CN107005577B CN107005577B (zh) 2021-06-25

Family

ID=59436529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780000038.0A Active CN107005577B (zh) 2017-01-25 2017-01-25 指纹数据的处理方法及处理装置

Country Status (4)

Country Link
US (1) US11075759B2 (zh)
EP (1) EP3435592B1 (zh)
CN (1) CN107005577B (zh)
WO (1) WO2018137225A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112438034A (zh) * 2018-07-17 2021-03-02 华为技术有限公司 基于可信执行环境的可校验加密
CN113572720A (zh) * 2020-04-29 2021-10-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
WO2023151479A1 (zh) * 2022-02-08 2023-08-17 阿里云计算有限公司 数据处理方法及设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389708B1 (en) * 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
CN110798307B (zh) * 2019-10-30 2023-08-22 武汉极意网络科技有限公司 分散型反爬虫用户设备标记方法、装置、设备及存储介质
US11184389B2 (en) * 2019-10-31 2021-11-23 Visa International Service Association Security mechanisms for preventing retry or replay attacks
CN114915566B (zh) * 2021-01-28 2024-05-17 腾讯科技(深圳)有限公司 应用识别方法、装置、设备及计算机可读存储介质
CN113378136B (zh) * 2021-06-08 2022-10-25 罗克佳华(重庆)科技有限公司 一种指纹识别方法、装置、密码钥匙及存储介质
CN114254339B (zh) * 2021-11-29 2023-09-12 南方电网数字电网研究院有限公司 电子文件的泄漏追踪方法、装置、芯片、终端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1841993A (zh) * 2005-03-31 2006-10-04 芯微技术(深圳)有限公司 对指纹数据实时加密的方法和指纹传感器
US20110068893A1 (en) * 2009-09-22 2011-03-24 International Business Machines Corporation Rfid fingerprint creation and utilization
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN102750513A (zh) * 2011-04-21 2012-10-24 深圳市新国都技术股份有限公司 指纹数据安全采集方法及其装置
CN103646202A (zh) * 2013-12-09 2014-03-19 东南大学 一种指纹信息的编码加密及应用方法
CN104408356A (zh) * 2014-11-28 2015-03-11 北京大唐智能卡技术有限公司 一种指纹认证方法及系统、指纹模板加密装置
CN105207776A (zh) * 2014-06-18 2015-12-30 中标软件有限公司 一种指纹认证方法及系统
CN105391554A (zh) * 2015-11-09 2016-03-09 中国电子科技集团公司第三十研究所 一种采用密文实现指纹匹配的方法和系统
CN105678226A (zh) * 2015-12-30 2016-06-15 宇龙计算机通信科技(深圳)有限公司 指纹识别的安全管理方法及装置、终端
CN106130729A (zh) * 2016-06-21 2016-11-16 深圳天珑无线科技有限公司 一种指纹加密解密方法及指纹加密解密系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3743246B2 (ja) 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
JP2002222424A (ja) 2001-01-29 2002-08-09 Nec Corp 指紋照合システム
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US20040266533A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Gaming software distribution network in a gaming system environment
DE602004018137D1 (de) * 2003-05-16 2009-01-15 Koninkl Philips Electronics Nv Ausführungsbeweis mit zufallsfunktion
WO2005001751A1 (en) * 2003-06-02 2005-01-06 Regents Of The University Of California System for biometric signal processing with hardware and software accelaration
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
US9300639B1 (en) * 2013-06-13 2016-03-29 Amazon Technologies, Inc. Device coordination
US9882720B1 (en) * 2014-06-27 2018-01-30 Amazon Technologies, Inc. Data loss prevention with key usage limit enforcement
US9921819B2 (en) * 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US10033532B2 (en) * 2015-06-20 2018-07-24 Fujitsu Limited Biometric based authenticated key exchange
US9935948B2 (en) * 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
JP7421766B2 (ja) * 2015-11-13 2024-01-25 バッジ インコーポレイテッド 公開キー/プライベートキーバイオメトリック認証システム
US10412098B2 (en) * 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US10705894B2 (en) * 2016-05-30 2020-07-07 Samsung Electronics Co., Ltd. Electronic device for authenticating application and operating method thereof

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1841993A (zh) * 2005-03-31 2006-10-04 芯微技术(深圳)有限公司 对指纹数据实时加密的方法和指纹传感器
US20110068893A1 (en) * 2009-09-22 2011-03-24 International Business Machines Corporation Rfid fingerprint creation and utilization
CN102750513A (zh) * 2011-04-21 2012-10-24 深圳市新国都技术股份有限公司 指纹数据安全采集方法及其装置
CN102710613A (zh) * 2012-05-14 2012-10-03 西安电子科技大学 多接收者生物特征签密方法
CN103646202A (zh) * 2013-12-09 2014-03-19 东南大学 一种指纹信息的编码加密及应用方法
CN105207776A (zh) * 2014-06-18 2015-12-30 中标软件有限公司 一种指纹认证方法及系统
CN104408356A (zh) * 2014-11-28 2015-03-11 北京大唐智能卡技术有限公司 一种指纹认证方法及系统、指纹模板加密装置
CN105391554A (zh) * 2015-11-09 2016-03-09 中国电子科技集团公司第三十研究所 一种采用密文实现指纹匹配的方法和系统
CN105678226A (zh) * 2015-12-30 2016-06-15 宇龙计算机通信科技(深圳)有限公司 指纹识别的安全管理方法及装置、终端
CN106130729A (zh) * 2016-06-21 2016-11-16 深圳天珑无线科技有限公司 一种指纹加密解密方法及指纹加密解密系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112438034A (zh) * 2018-07-17 2021-03-02 华为技术有限公司 基于可信执行环境的可校验加密
US11223485B2 (en) 2018-07-17 2022-01-11 Huawei Technologies Co., Ltd. Verifiable encryption based on trusted execution environment
CN112438034B (zh) * 2018-07-17 2022-08-19 华为技术有限公司 基于可信执行环境的可校验加密
CN113572720A (zh) * 2020-04-29 2021-10-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
CN113572720B (zh) * 2020-04-29 2023-09-29 北京新能源汽车股份有限公司 一种数据加密方法、解密方法、装置及电动汽车
WO2023151479A1 (zh) * 2022-02-08 2023-08-17 阿里云计算有限公司 数据处理方法及设备

Also Published As

Publication number Publication date
US20190068376A1 (en) 2019-02-28
EP3435592A4 (en) 2019-05-01
WO2018137225A1 (zh) 2018-08-02
US11075759B2 (en) 2021-07-27
EP3435592B1 (en) 2021-03-24
EP3435592A1 (en) 2019-01-30
CN107005577B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN107005577A (zh) 指纹数据的处理方法及处理装置
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN103401678A (zh) 一种保障物联网数据传输安全的方法
WO2016058404A1 (zh) 基于预共享密钥的实体鉴别方法及装置
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN105553951A (zh) 数据传输方法和装置
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
CN104468126B (zh) 一种安全通信系统及方法
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
CN101695038A (zh) 检测ssl加密数据安全性的方法及装置
CN105406969A (zh) 数据加密装置及方法
CN104322003A (zh) 借助实时加密进行的密码认证和识别方法
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN104219044A (zh) 一种用于加密存储装置的密钥保密方法
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN111884814B (zh) 一种用于智能终端防伪造的方法和系统
CN102594551A (zh) Rfid标签隐私数据可靠统计方法
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN103338106A (zh) 文件的加密方法、解密方法、加密装置、以及解密装置
Huang et al. A secure communication over wireless environments by using a data connection core
CN105354500B (zh) 文件加密方法及装置
Shirole et al. Review paper on data security in cloud computing environment
CN101325486B (zh) 域许可密钥的转移方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant